Difference between revisions of "Reaver untuk Penetrasi Keamanan Wireless"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
(6 intermediate revisions by the same user not shown) | |||
Line 23: | Line 23: | ||
Reaver brute memaksa paruh pertama pin dan kemudian paruh kedua pin, yang berarti bahwa seluruh key space untuk nomor pin WPS dapat habis dalam 11.000 upaya. Kecepatan di mana Reaver dapat menguji nomor pin seluruhnya dibatasi oleh kecepatan di mana AP dapat memproses permintaan WPS. Beberapa AP yang cukup cepat yang satu pin dapat diuji setiap detik; yang lain kadang lebih lambat dan hanya memungkinkan satu pin setiap sepuluh detik. Secara statistik, itu hanya akan mengambil setengah dari waktu bahwa untuk menebak nomor pin yang benar. | Reaver brute memaksa paruh pertama pin dan kemudian paruh kedua pin, yang berarti bahwa seluruh key space untuk nomor pin WPS dapat habis dalam 11.000 upaya. Kecepatan di mana Reaver dapat menguji nomor pin seluruhnya dibatasi oleh kecepatan di mana AP dapat memproses permintaan WPS. Beberapa AP yang cukup cepat yang satu pin dapat diuji setiap detik; yang lain kadang lebih lambat dan hanya memungkinkan satu pin setiap sepuluh detik. Secara statistik, itu hanya akan mengambil setengah dari waktu bahwa untuk menebak nomor pin yang benar. | ||
− | == | + | ==INSTALASI== |
− | Reaver | + | Reaver hanya didukung pada platform Linux, membutuhkan library libpcap dan libsqlite3, dan dapat dibangun dan diinstal dengan menjalankan: |
− | + | ./configure | |
− | + | make | |
− | + | make install | |
− | + | Untuk membuang semua yang di install / di buat oleh Reaver: | |
− | + | make distclean | |
− | == | + | ==PENGGUNAAN== |
− | + | Biasanya, argumen minimal yang diminta untuk Reaver dapat bekerja hanya nama interface dan BSSID dari Access Point (AP) sasaran: | |
# reaver -i mon0 -b 00:01:02:03:04:05 | # reaver -i mon0 -b 00:01:02:03:04:05 | ||
− | + | ||
+ | Kanal / channel dan SSID (asalkan SSID tidak disamarkan / dihidden) dari target Access Point (AP) akan secara otomatis diidentifikasi oleh Reaver, kecuali secara eksplisit ditentukan pada baris perintah sebagai berikut, | ||
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys | # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys | ||
− | + | ||
+ | Secara default, jika AP beralih channel / kanal, Reaver akan juga mengganti channel / kanal yang sesuai. Namun, fitur ini dapat dinonaktifkan dengan memperbaiki saluran antarmuka ini: | ||
# reaver -i mon0 -b 00:01:02:03:04:05 --fixed | # reaver -i mon0 -b 00:01:02:03:04:05 --fixed | ||
− | + | ||
+ | Default menerima batas waktu adalah 5 detik. Batas waktu ini dapat diatur secara manual jika diperlukan (batas waktu minimal adalah 1 detik): | ||
# reaver -i mon0 -b 00:01:02:03:04:05 -t 2 | # reaver -i mon0 -b 00:01:02:03:04:05 -t 2 | ||
− | + | ||
+ | Jangka waktu penundaan standar antara pin upaya adalah 1 detik. Nilai ini dapat meningkat atau menurun untuk setiap nilai integer non-negatif. Nilai nol berarti tidak ada penundaan: | ||
# reaver -i mon0 -b 00:01:02:03:04:05 -d 0 | # reaver -i mon0 -b 00:01:02:03:04:05 -d 0 | ||
− | + | ||
+ | Beberapa AP sementara akan mengunci state WPS mereka, biasanya selama lima menit atau kurang, ketika kegiatan "mencurigakan" terdeteksi. Secara default ketika keadaan terkunci terdeteksi, Reaver akan memeriksa state setiap 315 detik (5 menit dan 15 detik) dan tidak melanjutkan pin kasar memaksa sampai state WPS tidak terkunci. Cek ini dapat meningkat atau menurun untuk setiap nilai integer non-negatif: | ||
# reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250 | # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250 | ||
− | + | ||
+ | Untuk output tambahan, opsi verbose dapat diberikan. Menyediakan opsi verbose dua kali akan meningkatkan informasi output yan lebih bertele-tele dan menampilkan setiap nomor pin seperti berikut ini: | ||
# reaver -i mon0 -b 00:01:02:03:04:05 -vv | # reaver -i mon0 -b 00:01:02:03:04:05 -vv | ||
− | + | ||
+ | Periode default timeout untuk menerima pesan respon M5 dan M7 WPS adalah 0,1 detik. Batas waktu ini dapat diatur secara manual jika diperlukan (timeout max adalah 1 detik): | ||
# reaver -i mon0 -b 00:01:02:03:04:05 -T .5 | # reaver -i mon0 -b 00:01:02:03:04:05 -T .5 | ||
− | + | ||
+ | Beberapa implementasi WPS yang jelek akan men-drop koneksi ketika pin tidak valid diberikan bukannya menanggapi dengan pesan NACK sebagai di spesifikasi. Untuk menjelaskan ini, jika batas waktu M5 / M7 tercapai, itu diperlakukan sama sebagai NACK secara default. Namun, jika diketahui bahwa target AP mengirimkan nacks (paling tidak), fitur ini dapat dinonaktifkan untuk memastikan keandalan yang lebih baik. Pilihan ini biasanya tidak berguna karena Reaver akan otomatis mendeteksi jika sebuah AP benar merespon dengan NACKs atau tidak: | ||
# reaver -i mon0 -b 00:01:02:03:04:05 --nack | # reaver -i mon0 -b 00:01:02:03:04:05 --nack | ||
− | + | ||
+ | Sementara kebanyakan AP tidak peduli, mengirim pesan EAP FAIL untuk menutup sesi WPS kadang-kadang diperlukan. Secara default fitur ini dinonaktifkan, tetapi dapat diaktifkan bagi mereka AP yang membutuhkannya: | ||
# reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate | # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate | ||
− | + | ||
+ | Ketika 10 berturut-turut kesalahan WPS yang dihadapi, pesan peringatan akan ditampilkan. Karena ini mungkin merupakan tanda bahwa AP membatasi tingkat upaya pemasukan pin atau hanya kelebihan beban, sleep bisa diletakkan di tempat yang akan terjadi setiap kali pesan-pesan peringatan akan muncul: | ||
# reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360 | # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360 | ||
+ | |||
+ | ==Daftar Card yang bisa digunakan== | ||
+ | |||
+ | * http://www.aircrack-ng.org/doku.php?id=compatibility_drivers | ||
+ | |||
+ | |||
==Referensi== | ==Referensi== |
Latest revision as of 11:40, 26 April 2020
Informasi dan Pengetahuan yang terkandung pada halaman ini maupun turunannya diperuntukkan sebagai informasi pembelajaran semata. Pengetahuan ini bukan untuk digunakan untuk melakukan tindak kejahatan maupun melawan hukum. Anda yang melakukan tindak tersebut, berada di luar tanggung jawab penulis tulisan ini & harus berhadapan sendiri dengan aparat penegak hukum.
Sumber: http://code.google.com/p/reaver-wps/wiki/README
OVERVIEW
Reaver melakukan serangan brute force terhadap jalur akses sejumlah WiFi Protected Setup pin. Setelah pin WPS ditemukan, WPA PSK dapat dipulihkan dan atau setting AP wireless dapat dikonfigurasi.
Memang Reaver tidak mendukung konfigurasi ulang AP, ini dapat dicapai dengan wpa_supplicant setelah pin WPS dikenal.
KETERANGAN
Reaver menargetkan fungsi registrar eksternal diamanatkan oleh spesifikasi WiFi Protected Setup. Jalur akses akan memberikan authenticated pendaftar dengan konfigurasi wireless mereka saat ini (termasuk WPA PSK), dan juga menerima konfigurasi baru dari registrar.
Untuk dapat mengotentikasi sebagai registrar, registrar harus membuktikan kepemilikan 8-digit nomor pin AP. Registrar dapat mengotentikasi diri ke AP setiap saat tanpa interaksi pengguna. Karena protokol WPS dilakukan lebih EAP, registrar hanya perlu dikaitkan dengan AP dan tidak memerlukan pengetahuan sebelumnya dari enkripsi wireless atau konfigurasi-nya.
Reaver melakukan serangan brute force terhadap AP, mencoba setiap kombinasi yang mungkin untuk menebak 8 digit nomor pin AP. Karena nomor pin semua angka, ada 10 ^ 8 (100.000.000) nilai yang mungkin untuk setiap nomor pin yang diberikan. Namun, karena digit terakhir dari pin adalah nilai checksum yang dapat dihitung berdasarkan sebelumnya 7 digit, yang ruang kunci dikurangi menjadi 10 ^ 7 (10.000.000) nilai yang mungkin.
Key space berkurang lebih jauh karena protokol otentikasi WPS memotong pin menjadi setengah dan memvalidasi setiap setengah individual. Itu berarti bahwa ada 10 ^ 4 (10.000) nilai yang mungkin untuk paruh pertama pin dan 10 ^ 3 (1000) nilai yang mungkin untuk paruh kedua dari pin, dengan digit terakhir dari pin menjadi checksum.
Reaver brute memaksa paruh pertama pin dan kemudian paruh kedua pin, yang berarti bahwa seluruh key space untuk nomor pin WPS dapat habis dalam 11.000 upaya. Kecepatan di mana Reaver dapat menguji nomor pin seluruhnya dibatasi oleh kecepatan di mana AP dapat memproses permintaan WPS. Beberapa AP yang cukup cepat yang satu pin dapat diuji setiap detik; yang lain kadang lebih lambat dan hanya memungkinkan satu pin setiap sepuluh detik. Secara statistik, itu hanya akan mengambil setengah dari waktu bahwa untuk menebak nomor pin yang benar.
INSTALASI
Reaver hanya didukung pada platform Linux, membutuhkan library libpcap dan libsqlite3, dan dapat dibangun dan diinstal dengan menjalankan:
./configure make make install
Untuk membuang semua yang di install / di buat oleh Reaver:
make distclean
PENGGUNAAN
Biasanya, argumen minimal yang diminta untuk Reaver dapat bekerja hanya nama interface dan BSSID dari Access Point (AP) sasaran:
# reaver -i mon0 -b 00:01:02:03:04:05
Kanal / channel dan SSID (asalkan SSID tidak disamarkan / dihidden) dari target Access Point (AP) akan secara otomatis diidentifikasi oleh Reaver, kecuali secara eksplisit ditentukan pada baris perintah sebagai berikut,
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
Secara default, jika AP beralih channel / kanal, Reaver akan juga mengganti channel / kanal yang sesuai. Namun, fitur ini dapat dinonaktifkan dengan memperbaiki saluran antarmuka ini:
# reaver -i mon0 -b 00:01:02:03:04:05 --fixed
Default menerima batas waktu adalah 5 detik. Batas waktu ini dapat diatur secara manual jika diperlukan (batas waktu minimal adalah 1 detik):
# reaver -i mon0 -b 00:01:02:03:04:05 -t 2
Jangka waktu penundaan standar antara pin upaya adalah 1 detik. Nilai ini dapat meningkat atau menurun untuk setiap nilai integer non-negatif. Nilai nol berarti tidak ada penundaan:
# reaver -i mon0 -b 00:01:02:03:04:05 -d 0
Beberapa AP sementara akan mengunci state WPS mereka, biasanya selama lima menit atau kurang, ketika kegiatan "mencurigakan" terdeteksi. Secara default ketika keadaan terkunci terdeteksi, Reaver akan memeriksa state setiap 315 detik (5 menit dan 15 detik) dan tidak melanjutkan pin kasar memaksa sampai state WPS tidak terkunci. Cek ini dapat meningkat atau menurun untuk setiap nilai integer non-negatif:
# reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
Untuk output tambahan, opsi verbose dapat diberikan. Menyediakan opsi verbose dua kali akan meningkatkan informasi output yan lebih bertele-tele dan menampilkan setiap nomor pin seperti berikut ini:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
Periode default timeout untuk menerima pesan respon M5 dan M7 WPS adalah 0,1 detik. Batas waktu ini dapat diatur secara manual jika diperlukan (timeout max adalah 1 detik):
# reaver -i mon0 -b 00:01:02:03:04:05 -T .5
Beberapa implementasi WPS yang jelek akan men-drop koneksi ketika pin tidak valid diberikan bukannya menanggapi dengan pesan NACK sebagai di spesifikasi. Untuk menjelaskan ini, jika batas waktu M5 / M7 tercapai, itu diperlakukan sama sebagai NACK secara default. Namun, jika diketahui bahwa target AP mengirimkan nacks (paling tidak), fitur ini dapat dinonaktifkan untuk memastikan keandalan yang lebih baik. Pilihan ini biasanya tidak berguna karena Reaver akan otomatis mendeteksi jika sebuah AP benar merespon dengan NACKs atau tidak:
# reaver -i mon0 -b 00:01:02:03:04:05 --nack
Sementara kebanyakan AP tidak peduli, mengirim pesan EAP FAIL untuk menutup sesi WPS kadang-kadang diperlukan. Secara default fitur ini dinonaktifkan, tetapi dapat diaktifkan bagi mereka AP yang membutuhkannya:
# reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
Ketika 10 berturut-turut kesalahan WPS yang dihadapi, pesan peringatan akan ditampilkan. Karena ini mungkin merupakan tanda bahwa AP membatasi tingkat upaya pemasukan pin atau hanya kelebihan beban, sleep bisa diletakkan di tempat yang akan terjadi setiap kali pesan-pesan peringatan akan muncul:
# reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360
Daftar Card yang bisa digunakan
Referensi
Pranala Menarik
- Aplikasi Yang Perlu Disiapkan
- Instalasi aircrack-ng
- Instalasi Driver MadWiFi
- Menyambung ke HotSpot
- Scanning HotSpot
- Reaver untuk Penetrasi Keamanan Wireless
- Tutorial agak lengkap tentang Wireless Hacking WEP dan WPA
- Teknik Menjebol WEP Menggunakan Airodump dan Aircrack teknik ini paling manjur, tapi membutuhkan waktu lama.
- Teknik Menjebol WEP
- Teknik menjebol WEP menggunakan aireplay-ng
- Teknik Menjebol WPA
- http://code.google.com/p/pyrit/ - menjebol WPA menggunakan cpyrit
- Teknik Man-in-The-Middle Attack / FakeAP
- Teknik Melewati Pembatasan MAC Address
- Menemukan Hidden SSID
- Membajak Tampilan Website di Wireless Network Rouge Access Point dengan Airpwn
- http://indobacktrack.or.id/2010/05/tutorial-cracking-wpa-psk/
- Bypassing Mikrotik Access Point Login